Новости компьютерной безопасности:

  Latest News

Samsung Galaxy S24 Vulnerability Let Create Arbitrary Files on Affected Installations

С сайта: Vulnerability(cybersecuritynews.com)

Samsung Galaxy S24 Vulnerability Let Create Arbitrary Files on Affected Installations

Author: Guru Baran

A significant vulnerability in Samsung Galaxy S24 devices that allows network-adjacent attackers to create arbitrary files on affected installations. 

The flaw, identified as CVE-2024-49421, was publicly announced on April 9, 2025, as part of the Pwn2Own competition findings.

The vulnerability, tracked as ZDI-25-229 (ZDI-CAN-25650), received a CVSS score of 5.9 (AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:L), indicating a medium-to-high severity issue. 

Security researcher Ken Gannon of NCC Group (@yogehi) discovered the directory traversal vulnerability in Samsung’s Quick Share feature, which allows users to easily share files between devices.

Critical Security Flaw in Quick Share Application
According to the Zero Day Initiative advisory, the vulnerability provides attackers with network access to create arbitrary files on affected installations of Samsung Galaxy S24.

An attacker must first gain access to the target device to undertake any activity. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operation.

“The specific flaw exists within the Quick Share application. An attacker can leverage this vulnerability to create files in the context of the current user”, reads the advisory.

The technical details reveal that the vulnerability stems from improper path validation, enabling attackers to manipulate file operations through the Quick Share Agent. 

The vulnerability affects explicitly Quick Share Agent versions prior to 3.5.14.47 in Android 12, 3.5.19.41 in Android 13, and 3.5.19.42 in Android 14.

To exploit this vulnerability, an attacker needs to be network-adjacent to the target device, meaning they must be on the same network or in close physical proximity. 

While this limits the attack scope, it still presents significant risks in public spaces like cafes, airports, or office environments. The directory traversal vulnerability could allow malicious actors to create files in arbitrary locations with the permissions of the current user.

This could potentially lead to the installation of malicious applications, data manipulation, or system instability.

The summary of the vulnerability is given below:

Risk Factors Details Affected ProductsSamsung Galaxy S24 seriesImpactAllows network-adjacent attackers to create arbitrary files via directory traversal in Quick ShareExploit Prerequisites
Attacker must have network proximity and initial access to the deviceCVSS 3.1 Score5.9 (Medium)
Patch Released – Time to Update!
Samsung has acknowledged the vulnerability and issued an update to correct it as part of their security maintenance schedule. 

“Samsung has issued an update to correct this vulnerability,” confirms the advisory.

The fix is included in the December 2024 security maintenance release, which users are strongly encouraged to install.

The vulnerability was reported to Samsung on December 2, 2024, with a coordinated public release of the advisory occurring on April 9, 2025. 

This follows standard responsible disclosure protocols, giving Samsung time to develop and deploy a patch before public disclosure.

This is not the first security concern affecting Samsung’s file-sharing capabilities. Earlier this year, Google patched a similar Quick Share vulnerability (CVE-2024-10668) that could enable denial-of-service attacks or unauthorized file delivery. 

That vulnerability was a bypass for previously fixed issues in the QuickShell vulnerabilities disclosed in August 2024.

Samsung has been addressing multiple security vulnerabilities across its product line. The April 2025 security patch fixed over 60 issues, including 4 critical vulnerabilities.

Galaxy S24 users should verify they have the latest security updates installed by checking Settings > Software Update > Download and Install.

Security experts recommend keeping automatic updates enabled and exercising caution when using Quick Share with unknown devices or on public networks.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Samsung Galaxy S24 Vulnerability Let Create Arbitrary Files on Affected Installations
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.